跨站脚本攻击XSS

XSS(跨站脚本)是一种常见的网络安全漏洞,源于对客户端数据的信任过度。攻击者利用这种漏洞注入代码,影响其他用户,导致账号盗窃、数据篡改等危害。XSS分为反射型和存储型,攻击手段包括弹框、页面重定向和cookie收集。BeEF(Browser Exploitation Framework)是一种强大的渗透测试工具,通过XSS配合JavaScript和Metasploit进行攻击,包括信息收集、会话劫持和渗透攻击等功能。
摘要由CSDN通过智能技术生成

在这里插入图片描述

XSS简介

跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。
XSS是一种经常出现在web应用中的计算机安全漏洞,也是web中最主流的攻击方式。那么什么是XSS呢?
XSS是指恶意攻击者利用网站没有对用户提交数据进行转义处理或者过滤不足的缺点,进而添加一些代码,嵌入到web页面中去。使别的用户访问都会执行相应的嵌入代码。
从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。

XSS攻击的危害包括:

  1. 盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号
  2. 控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
  3. 盗窃企业重要的具有商业价值的资料
  4. 非法转账
  5. 强制发送电子邮件
  6. 网站挂马
  7. 控制受害者机器向其他网站发起攻击

原理解析

在这里插入图片描述
在这里插入图片描述
XSS主要原因:
过于信任客户端提交的数据!

XSS主要分类:

  • 反射型xss攻击(Reflected XSS)又称为非持久性跨站点脚本攻击,它是最常见类型的XSS。漏洞产生的原因是攻击者注入的数据反映在响应中。一个典型的非持久性XSS包含一个带XSS攻击向量的链接(即每次攻击需要用户的点击)
  • 存储型xss攻击(Stored XSS)又称为持久性跨站点脚本,它一般发生在XSS攻击向量(一般指XSS攻击代码)存储在网站数据库,当一个页面被用户打开的时候执行。每当用户打开浏览器,脚本执行。持久的XSS相比非持久性XSS攻击危害更大,因为每当用户打开页面,查看内容时脚本将自动执行。谷歌的orkut曾就遭受到XSS。

构造XSS脚本

常用HTML标签
<iframe>	iframe  元素会创建包含另外一个文档的内联框架(即行内框架)
<textarea>	<textarea>标签定义多行的文本输入控件
<img>		img 元素向网页中嵌入一副图像
<script>	<script>标签用于定义客户端脚本,比如Javascript。
			script元素既可以包含脚本语句,也可以通过src属性指向外部脚本文件,
			必需的type属性规定脚本的MIME类型
			Javascript的常见应用是:图像操作、表单验证以及动态内容更新。
常用JavaScript方法
alert				alert() 方法用于显示带有一条指定消息和一个'确定'按钮的警告框
window.location 	window.location 对象用于获取当前页面的地址(URL),并把浏览器重定向到新的页面
location.href		返回当前显示的文档的完整URL
onload				一张页面或一副图像完成加载
onsubmit			确认按钮被点击
onerror				在加载文档或图像时发生错误
构造XSS脚本
  • 弹框警告
    此脚本实现弹框提示,一般作为漏洞测试或者演示使用,类似SQL注入漏洞测试中的单引号’ ,一旦此脚本能执行,也就意味着后端服务器没有对特殊字符做过滤< > / ’ 这样就可以证明,这个页面位置存在了XSS漏洞。
<script>alert('xss'
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值